Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q3006673 Segurança da Informação
Assinale a opção correta com referência à certificação digital.
Alternativas
Q3006672 Segurança da Informação
O algoritmo simétrico conhecido por seu nome original Rijndael, no qual a mesma chave é usada para criptografar e descriptografar os dados, é do tipo
Alternativas
Q3006671 Segurança da Informação
Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando
Alternativas
Q2963119 Segurança da Informação

Os métodos para implementação de um controle de acesso efetivo envolvem

Alternativas
Q2963115 Segurança da Informação

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

Alternativas
Q2963113 Segurança da Informação

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

Alternativas
Q2963111 Segurança da Informação

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

Alternativas
Q2963110 Segurança da Informação

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

Alternativas
Q2952293 Segurança da Informação

Diante da ação cada vez maior da pirataria e do plágio, os desenvolvedores de bibliotecas digitais vêm buscando alternativas para coibir essas ações. Segundo Paes (2003), uma delas é o tratamento de direitos autorais, que estabelece mecanismos de proteção dos documentos contidos em bibliotecas digitais, prevendo critérios para acesso integral ou parcial a objetos digitalizados, mecanismos para liberação de cópias e a remuneração dos autores.


NÃO se constitui um desses mecanismos:

Alternativas
Q2949607 Segurança da Informação

Analise as seguintes afirmações relacionadas à Segurança da informação.

I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.

II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.

III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.

IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q2944666 Segurança da Informação

Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:


I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.

II. A forma de implementação seja coerente com a cultura organizacional.

IlI. Exista o apoio verdadeiro da alta administração.

IV. Os regulamentos estejam alinhados com os objetivos do negócio.


Está correto o que se afirma em:

Alternativas
Q2944649 Segurança da Informação

A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:

Alternativas
Q2921457 Segurança da Informação

O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.

Alternativas
Q2895572 Segurança da Informação

Sobre Certificação Digital, analise as seguintes afirmativas:


I. A utilização de certificados digitais para uso interno pode ser suprida com a instalação de uma Autoridade Certificadora (CA) em um servidor com Windows 2008 Server. Assim, não haveria custos com a aquisição de certificados de autoridades certificadoras públicas.
II. Os algoritmos utilizados em uma Infraestrutura de Chave Pública são conhecidos (públicos), mas isso não diminui a segurança do processo criptográfico.
III. Verificar se o https está ativado em um site é uma garantia de que o certificado digital deste site é válido.
Estão CORRETAS as afirmativas:

Alternativas
Q2847972 Segurança da Informação
Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão.

Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
Alternativas
Q2847971 Segurança da Informação
Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
Alternativas
Q2847968 Segurança da Informação
A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
Alternativas
Q2847967 Segurança da Informação
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Alternativas
Q2847966 Segurança da Informação
A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Alternativas
Q2847794 Segurança da Informação
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
Alternativas
Respostas
401: D
402: A
403: C
404: B
405: A
406: E
407: B
408: C
409: C
410: c
411: A
412: A
413: D
414: A
415: B
416: D
417: B
418: B
419: D
420: C